TR201901713A2 - Anahtar deği̇şi̇mi̇ tabanli fi̇zi̇ksel katman güvenli̇k yöntemleri̇ni̇n uygulanmasi - Google Patents

Anahtar deği̇şi̇mi̇ tabanli fi̇zi̇ksel katman güvenli̇k yöntemleri̇ni̇n uygulanmasi Download PDF

Info

Publication number
TR201901713A2
TR201901713A2 TR2019/01713A TR201901713A TR201901713A2 TR 201901713 A2 TR201901713 A2 TR 201901713A2 TR 2019/01713 A TR2019/01713 A TR 2019/01713A TR 201901713 A TR201901713 A TR 201901713A TR 201901713 A2 TR201901713 A2 TR 201901713A2
Authority
TR
Turkey
Prior art keywords
authorized
key
transmitter
equation
receiver
Prior art date
Application number
TR2019/01713A
Other languages
English (en)
Inventor
Zeynep Karabulut Kurt Güneş
Yilmaz Yildirim Ali̇
Original Assignee
Univ Istanbul Teknik
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Univ Istanbul Teknik filed Critical Univ Istanbul Teknik
Priority to TR2019/01713A priority Critical patent/TR201901713A2/tr
Priority to PCT/TR2020/050071 priority patent/WO2020162856A1/en
Priority to US17/312,425 priority patent/US11811506B2/en
Publication of TR201901713A2 publication Critical patent/TR201901713A2/tr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/003Secret communication by varying carrier frequency at or within predetermined or random intervals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/713Spread spectrum techniques using frequency hopping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/006Secret communication by varying or inverting the phase, at periodic or random intervals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/04Secret communication by frequency scrambling, i.e. by transposing or inverting parts of the frequency band or by inverting the whole band
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/32Carrier systems characterised by combinations of two or more of the types covered by groups H04L27/02, H04L27/10, H04L27/18 or H04L27/26
    • H04L27/34Amplitude- and phase-modulated carrier systems, e.g. quadrature-amplitude modulated carrier systems
    • H04L27/3405Modifications of the signal space to increase the efficiency of transmission, e.g. reduction of the bit error rate, bandwidth, or average power
    • H04L27/3444Modifications of the signal space to increase the efficiency of transmission, e.g. reduction of the bit error rate, bandwidth, or average power by applying a certain rotation to regular constellations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/707Spread spectrum techniques using direct sequence modulation
    • H04B1/7097Interference-related aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2201/00Indexing scheme relating to details of transmission systems not covered by a single group of H04B3/00 - H04B13/00
    • H04B2201/69Orthogonal indexing scheme relating to spread spectrum techniques in general
    • H04B2201/707Orthogonal indexing scheme relating to spread spectrum techniques in general relating to direct sequence modulation
    • H04B2201/70716Quadrature
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transceivers (AREA)

Abstract

Buluş, fiziksel katman güvenlik yöntemlerinin anahtar aşamasında değişikliler yaparak, kablosuz haberleşmede bu yöntemleri uygulanabilir hale getiren yöntem ile ilgilidir.

Description

TARIFNAME ANAHTAR DEGISIMI TABANLI FIZIKSEL KATMAN GÜVENLIK YÖNTEMLERININ UYGULANMASI Teknik Alan Bulus, fiziksel katman güvenlik yöntemlerinin uygulanisi ile ilgili yeni bir bakis açisi sunmaktadir. Teknikte, fiziksel katman güvenlik yöntemlerindeki anahtar paylasim asamasini kriptografik yöntemler ile yapmaktadir. Kullanilan kriptografik yöntemlerden en temeli DIiiIe-Hellman Anahtar degisim protokolüdür. Önceki Teknik Teknolojinin gelismesi ile birlikte iletilen verilerin önemi her geçen gün artmaktadir. Bu durumun sonucu olarak kablosuz haberlesmede güvenligi saglamak çok önemli bir hale gelmistir. Bunun için yeni güvenlik yöntemleri arastirilmaktadir. Kablosuz haberlesmedeki uygulamada olan güvenlik yöntemleri OSI referans modelinin 2., 3, ve 7. katmanlarindaki kriptografi yöntemleridir.
Iletilen verinin güvenligini saglamak amaciyla ise kriptografi yöntemlerine ek olarak kablosuz haberlesmede kullanilabilecek fiziksel katman güvenlik yöntemleri arastirilmaktadir. Isaret uzayi rotasyonu, kaotik dogrudan Sirali Spektrum yayma (Direct Sequence Spread Spectrum - DSSS), modülasyon türü seçimi, frekans sekme(frequency hOpping) ve Iiltre tabanli yöntemler bu güvenlik yöntemlerine birer ömektir. Bu yöntemleri veri iletimi sirasinda uygulayarak dinleyicilerin gönderilen veriyi elde etmesi engellenmeye çalisilir.
Dogrudan Sirali Spektrum Yayma(Direct Sequence Spread Spectrum-DSSS) Dogrudan Sirali Spektrum Yayma (Direct Sequence Spread Spectrum - DSSS) teknolojisi vericinin gönderdigi veri dizisini daha yüksek sayida bitten olusan bir veri dizisi ile, bu diziye çip dizisi denir, XOR islemine tutarak gönderilen verinin girisim, gürültü gibi hata oranini arttiracak etmenlere karsi dayanikliligini arttirir.
Sekil lîde DSSS islemi görülmektedir. Gönderilecek bit dizisi çip dizisi ile XOR yapilarak bir bit yayilma faktörü (Bu örnekte 4) kati kadar bit dizisi ile temsil ediliyor.
Sekil 2°de alicida gerçeklesen DSSS demodülasyon islemi görülmektedir. Alici çip dizisi ile elde ettigi veri dizisini XOR islemine tutarak verieinin göndermek istedigi bit dizisini elde etmektedir.
PN (Pseudo Noise) dizi üreteci ile belirtilen uzunlukta bir çip dizisi üretilir, PN d izi üreteci dizilerini belirtilen bir sayiya göre üretir, bu sayi üretilen Kn anahtarlarindan herhangi biridirDSSS de verici ve alici ayni çip dizisine sahip olmazlarsa alici vericini gönderdigi sinyali dogru bir sekilde elde edemez. Kaotik DSSS güvenlik yöntemi ile çip dizisini bilmeyen dinleyicinin verinin gönderdigi veri dizisi elde etmesi engellenir. Alici ve verici sahip olduklari PN(Pseudo Noise] dizi üreteci blogu ile belirtilen uzunlukta bir çip dizisi üretilir, PN dizi üreteci dizilerini belirtilen bir sayiya göre üretir. Bu çip dizisi yetkili alici ve vericinin dinleyiciden gizli bir sekilde olusturdugu anahtar bir sayiya göre olusturulur.
Anahtara sahip olmayan yetkisiz kullanicilar vericinin gönderdigi bit dizisini elde Modülasyon Türü Seçimi Haberlesme sistemlerinde verici göndermek istedigi bit dizisini, bit dizisini temsil eden bir elektromanyetik dalga formuna dönüstürerek aliciya iletir. Bu isleme modülasyon denir. Modülasyon türlerine göre bir dalga ile temsil edilen bit sayisi ve dalga formunun genligi ile fazi degisir. Örnek modülasyon türleri ve modülasyon türlerinde dalga formlarinin temsil ettigi bit sayisi 4-QAM için 2, 8- QAM için 3, 16-QAM için 4”dür. Verici bit dizilerini, modülasyon isleminden önce, modülasyon türüne göre gruplar. Bu isleme 6seriden paralele” denir. Temsil edilen bit sayisinin yani sira gönderilen dalga formunun genligi ve fazida degisir.
Kablosuz haberlesmede kullanilan modülasyon türleri sabittir. Alici verinin iletildigi modülasyon türünü bilir ve buna göre gönderilen isareti demodüle eder.
Modülasyon türü seçimindeki temel amaç modülasyon tipini bilmeyen dinleyicilerin veriyi demodüle etmesini engellemektir. Gönderilen dalga formlarina kanal kayiplarida eklenince dinleyici gönderilen dalgayi demodüle edemez. Bu güvenlik yöntemindeki kritik nokta vericinin dinleyiciden gizli bir sekilde kullanacagi modülasyon tipini iletmesidir. Vericinin veri iletiminden önce anahtar paylasim asamasinda yetkili alici ile olusturacagi ortak bir anahtar sayi kullanilacak modülasyon tipinin göstergesi Olur.
Isaret Uzay: Rotasyonu (Constellation Rotation] Bit dizilerini temsil eden dalga formlari genlik ve fazlarina göre asagidaki gibi gösterilir. a gönderilecek dalganin genligini, 9 ise dalganin fazini temsil eder. Örnegin 4- QAM modülasyonu için gönderilen dalga formlari verici gönderdigi dalga forrnlarina ayni miktarda faz eklemektir.
Verici alicininda bildigi ve bir anahtar islevi gören K sayisini gönderdigi dalga formlarinin fazina ekler. Yetkili alici ise bu K sayisini elde ettigi dalga formlarindan çikarir ve dalga formlarini dogru bir sekilde denk geldigi bit dizisine çevirir. K sayisini bilmeyen dinleyiciler ise bit dizilerini dogru bir sekilde elde edemez. Isaret uzayi rötasyonu olarak isimlendirilen bu islem sonucunda yetkili alici ve yetkili vericinin isaret uzayi sekil 4 deki gibi degisir. K anahtari 0 ile 360 arasinda deger Filtre Tabanli Fiziksel Katman Güvenlik Yöntemleri Verici ve alici sinyalin alici tarafindan alim performansini arttirmak ve girisimlere maruz kalmasini önlemek için sinyali filtreden geçirir. Alicin filtre yapisi ile vericinin filtre yapisi birbiriyle baglantilidir. Alicida girisimi minimize etmek amaciyla vericinin filtresinin kompleks konjugesi seçilir. Bu konsepte uyumlu filtre (matched filter) denir. Kablosuz haberlesme sistemlerinde alici ve vericinin kullandigi filtre Root Raised Cosine (RRC) filtreleridir. Bir RRC filtresinin katsayilarinin komplek konjugesi kendisidir. RRC filtrelerinin belirleyici bir parametresi vardir; azalma faktörü (ß). Azalma faktörüne göre RRC filtrelerini katsayilari degisir. Azalma faktörü O ile 1 arasinda degerler alir. Alici ve vericinin RRC filtrelerinin azalma faktörü birbirine esit olunca alicinin sinyal alim kalitesi artar. Filtre tabanli güvenlik yöntemlerinde amaç yetkili kullanicilarin birbiriyle paralel bir sekilde azalma faktörünü degistirerek yetkili alicinin performansini etkilemeden dinleyicilerin performansini düsürmektir. Yetkili kullanicilar dinleyiciden gizli bir sekilde paylastiklari ortak K anahtar sayisi ile hangi azalma faktörünü kullanacaklarina karar verirler.
Frekans Sekme(Frequency Hopping) Modülatör diyagraminda dalga formu alçak geçiren filtreden geçirildikten sonra wc frekansina tasinir ve iletim boyunca ayni frekansi kullanir. Iletim boyunca ayni frekansi kullanmak alici ile verici arasindaki iletisimin bir dinleyici tarafindan farkettirilmesini kolaylastirir. Frekans sekme yönteminde ise verici kullandigi frekanslari iletim boyunca degistirir ve dinleyicinin gönderilen veriyi elde etmesini engeller. Alici ise vericinin hangi zaman araliklarinda hangi frekansi kullanacagini anahtar olustumia asamasinda olusturulan ortak anahtar sayi sayesinde bilmektedir.
Her bir anahtar sayi farkli bir frekans atlama modeline denk gelmektedir. Verici anahtar sayiya denk gelen frekans atlama modeline göre frekans sekme islemini uygulamaktadir.
Bahsedilen fiziksel katman güvelik yöntemlerinin hepsi iki asamadan olusmaktadir.
Bunlar anahtar paylasim asamasi ve veri iletimi asamasidir. Yetkili alicinin güvenlik yöntemlerinden etkilenmemesi amaciyla yöntemler bir anahtar sayiya göre uygulanmaktadir. Yöntemler uygulanmadan önce bu anahtar paylasimi gerçeklesir. Ardindan veri iletimi sirasinda bu yöntemler uygulanir. Önceki tekniklerde anahtar paylasim asamasinda yetkili alici ve verici kanalin tutarlilik süresi içerisinde birbirine pilot sembol gönderir. Kanalin pilot semboller üzerindeki etkisi aynidir. Yetkili kullanicilar pilot sembolleri bildigi için bu etkiyi bulabilirler. Kanal etkisinin fazini veya genligini kullanarak ise ortak bir anahtar olustururlar.
Teknigin bilinen durumunda yer alan U85604806A sayili Birlesik Devletler patent dokümaninda, iki yetkili kullanici arasindaki kanaldan anahtar üretme tekniginden bahsedilmistir. Bulusta, yetkili kullanicilar birbirine pilot sembol gönderir.
Kullanicilar kanalin pilot sembolün geriligi veya fazi üzerindeki etkisini hesaplanir.
Kanalin tutarlilik süresi içerisinde gönderilen sinyallere etkisi esit olacagindan dolayi kullanicilar ortak bir anahtar üretebilir. Dinleyici yetkili kullanicilar arasindaki kanalin pilot sembole olan etkisine erisemeyeceginden dolayi olusturulan ortak anahtara dinleyici ulasamaz.
Teknigin bilinen durumunda yer alan CN105916139A sayili Çin patent dokümaninda. isaret uzayi diyagraminda dalga formlarina rotasyon yaptirarak yetkili kullanicilar arasinda güvenlik saglanmaktadir. Rotasyon islemi ikili diziler isaret uzayi diyagraminda denk geldikleri kompleks dalga formlarina dönüstürüldükten sonra kompleks dalga formlarina fazlari kaydirilarak yapilir. Faz kaydirma miktarini bilmeyen dinleyici ise dogru bir sekilde koinpleks dalga formlarini bit dizilerine çeviremez.
Teknigin bilinen durumunda yer alan CN105916139A sayili Çin patent dokümaninda, röleli güvenlik yöntemi gelistirilmistir. Kablosuz haberlesmede röle verici ile alici arasinda bir noktada yer almakta ve vericinin gönderdigi isareti alip, güçlendirip aliciya yönlendirrnektedir. Röleler vericinin ilettigi dalga formunu düzgün bir sekilde elde edip tekrardan gönderebilir fakat iletilmek istenen veri dizisine ulasamazlar. Bu güvenlik yöntemi ile kötü niyetli rölelere karsi kesin bir çözüm saglanmistir. anahtar degisim protokolünden bahsedilmektedir. Anahtar üretim yöntemleri fiziksel katman güvenlik yöntemlerinde ortak anahtar olusturma için degildir. kullanici arasinda güvenli dogrudan iletisim için gelistirilen bir yöntemden bahsedilmektedir. Bu doküman ortam erisim kontrolünde güvenli dogrudan bir iletisim kurmaktan bahsetmektedir ve baz istasyonunun iki kullanici arasinda Olusturulan anahtara sahip olmamasi için Diffie Hellman anahtar degisim protokolünün uygulanmasindan bahsedilmektedir. Olusturulan anahtarin fiziksel katman güvenlik yöntemleri için kullanilmasina dair bir ibare bulunmamaktadir.
Teknigin bilinen durumunda yer alan kanal tabanli anahtar üretme teknikleri, teoride düzgün çalisan tekniklerdir. Kanalin tutarlilik süresi belirlenemez ve gerçekte kanalin frekansa göre degisen bir etkisi vardir. Bu yüzden yetkili kullanicilarin farkli anahtar olusturma olasiliklari yüksektir. Literatürde yapilan çalismalarda bahsedilen bu durumlar yok varsayilniistir. Kanal tabanli anahtar üretme teknigi ile çok alicili iletisimde ortak bir anahtar üretilemez.
Kanal tabanli anahtar üretim teknikleri disinda bahsedilen fiziksel katman güvenlik yöntemlerinin anahtar olusturma asamasi için baska bir ortak anahtar olusturma teknigi bulunmamaktadir.
Bulusun Amaçlari Bu bulusun amaci, bahsi geçen güvenlik yöntemlerinin anahtar asamasinda degisikliler gerçeklestirerek kablosuz haberlesmede bu yöntemleri uygulanabilir hale getirmektir.
Bulusun Ayrintili Açiklamasi Bu bulusun amaçlarina ulasmak için gerçeklestirilen yöntem çizimlerde gösterilmistir.
Bu sekiller; Sekil 1: Önceki teknikte gerçeklestirilen DSSS modülasyon isleminin temsili görünümüdür. Gönderilecek bit dizisi çip dizisi ile XOR yapilarak bir bit yayilma faktörü (Bu örnekte 4) kati kadar bit dizisi ile temsil etmektedir.
Sekil 2: Alicida gerçeklesen DSSS demodülasyon isleminin temsili görünümüdür.
Alici çip dizisi ile elde ettigi veri dizisini XOR islemine tutarak vericinin göndermek istedigi bit dizisini elde etmektedir.
Sekil 3: Önceki teknikte gerçeklestirilen isaret uzayi rotasyonunun temsili görünümüdür.
Sekil 4: Önceki teknikte gerçeklestirilen frekans sekme yönteminin temsili görünümüdür.
Sekil 5: Diffie Hellman anahtar degisim protokolünün sematik görünümüdür.
Sekil 6: Bulus konusu yöntem ile modülatörde gerçeklestirilen islem adimlarinin temsili görünümüdür.
Sekil 7: Bulus konusu yöntem ile deinodülatörde gerçeklestirilen islem adimlarinin temsili görünümüdür.
Teknigin bilinen durumunda yer alan güvenlik yöntemlerinin zayif noktasi ve uygulanamamasinin en büyük sebebi anahtar olusturma asamasidir. Eski teknikte bu asama kanal tabanli anahtar üretme yöntemleri ile gerçeklestirilmektedir. Bu bulusta bu asama kriptografi yöntemlerinde kullanilan Diffie Hellman yöntemi kullanilmistir. a: Yetkili vericinin gizli anahtari g: Taban asal sayi p: Mod asal sayi A: Yetkili vericinin açik anahtari B: Yetkili alici açik anahtar K: Ortak anahtar Anahtar olusturma asamasindaki Diffie Hellman anahtar degisim protokolü klasik uygulama teknigine göre uygulanabilir Yetkili vericinin a,g ve p sayilarina karar vermesi ve bu sayilardan denklem I ile açik anahtarini (A) olusturmasi, yetkili alicinin ise b sayisina karar vermesi (101).
A: gâmodp (ll, Yetkili vericinin A,g ve p sayilarini yetkili aliciya göndermesi (102], Yetkili alicinin b,g ve p sayilarindan kendi açik anahtarini (B) denklem ll ile olusturmasi (103), B: gbmodp (II), Yetkili alicinin, yetkili vericiye B sayisini göndermesi (104], Yetkili vericinin denklem III ile yetkili alicinin ise denklem IV ile K ortak anahtarinin modülatörde ve demodülatörde olusturmasi (105 J, K: samodp (IIIJ, K: Abmodp (ivi, Grup iletisimleri için Diffie Hellman anahtar olusturma tekniginden türetilmis olan grup anahtar degisim protokolleri ile çok alicili iletisimlerde de fiziksel katman güvenlik yöntemleri için ortak anahtar olusturulabilir.
K Anahtar olusturma asamasindan sonra veri iletimi asamasinda modülatördeki bloklarda asagidaki islemler gerçeklesmektedir.
K anahtar sayisinin ikilik sistemdeki karsiliginin, n adet es parçaya ayrilmasi ve ikili sistemdeki bu 11 adet sayinin onluk sistemdeki esitine dönüstürülerek n adet anahtar üretilmesi denklem (V) (202), (10111oiz -›(K1)10 (111011): -› (Kni10 (V), Dogrudan spektrum yayilim güvenlik yöntemi için üretilen Kn anahtarlarindan herhangi birine göre PN (Pseudo Noise) dizi üreteci ile çip dizisinin üretilmesi (203 l, Vericinin, göndermek istedigi bit dizisini modüslasyon isleminden önce gruplayarak seri formattan paralel formata çevrilmesi (204), Paralel formata çevrilen bit dizisinin, bit dizisini temsil eden denklem Vl”daki gibi bir elektromanyetik dalga formuna çevrilmesi (205), ci :gönderilecek dalganin genligi, 9 :dalga fazi Vericinin alicinin bildigi ve bir anahtar islevi gören Kn sayisini, gönderdigi dalga formlarinin fazina denklem Vll ile ekleyerek isaret uzayi rotasyonu güvenlik yönteminin uygulanmasi (207). a.ei(9+Kn) (VII)i Burada: 0› Kn>360 Filtre tabanli güvenlik yöntemini uygulamak için üretilen Kn anahtarlarindan herhangi birine göre RRC filtresinin olusturulmasi (207), Dalga formunun, olusturulan alçak geçiren filtreden geçirilmesi (208), - üretilen Kn anahtarlarindan herhangi birine göre frekans sekme yöntemi uygulayarak dinleyicinin iletilen verileri elde etmesinin engellenmesi (209), Anahtar olusturma asamasindan sonraki veri iletimi asamasinda yetkili alici vericinin gönderdigi sinyali dogru bir sekilde demodüle edebilmesi için demodülatördeki bloklarda asagidaki islemler gerçeklesmektedir.
- K anahtar sayisinin ikilik sistemdeki karsiliginin, n adet es parçaya ayrilmasi ve ikili sistemdeki bu n adet sayinin onluk sistemdeki esitine dönüstürülerek 11 adet anahtar üretilmesi denklem (V) (302], - Alicinin, 209 numarali adiminda kullanilan Kn anahtari ile vericinin frekans sekme uyguladigi isaretin demodüle edilmesi (303), - 207' numarali adimda kullanilan Kn sayisina göre alçak geçiren filtrenin olusturulmasi (304), - Dalga formunun, olusturulan alçak geçiren Iiltreden geçirilmesi (305), - Vericide isaret uzayi rotasyonu uygulanmis olan dalga formlari fazindan 206 numarali adimda yer alan Kn anahtarinin çikarilarak vericide uygulamanin tersi yönde bir rotasyon uygulanmasi ile orijinal haline döndürülmesi(306), - orijinal dalga formlarinin 205 numarali adimda kullanilan Kn anahtarina göre, hangi modülasyon tipine göre demodüle edileceginin seçilmesi (307], - 307 numarali adimda elde edilen bir dizisinin paralel formattan seri formata geçirilmesi (308], - Dogrudan spektrum yayilim güvenlik yöntemi uygulanmis olan veri dizisini elde edebilmek için 203 numarali adimda kullanilan Kn sayisina göre çip dizisinin üretilmesi (309i, adimlarini içermektedir.

Claims (2)

ISTEMLER
1. Bulus, fiziksel katman güvenlik yöntemlerinin anahtar asamasinda degisiklikler yaparak kablosuz haberlesmede uygulanmasini saglayan ve ortak K ortak anahtarinin üretilmesi adimini içeren bir yöntem Olup; veri iletimi asamasinda 5 modülatörde; - K anahtar sayisinin ikilik sistemdeki karsiliginin, ri adet es parçaya ayrilmasi ve IkIlI sistemdeki bu 11 adet sayinin onluk sistemdeki esitine dönüstürülerek 11 adet anahtar üretilmesi denklem (V) (202), (101110): -› (K1)10 (111011)2 -› (Knl10 (V), 10 - dogrudan spektrum yayilim güvenlik yöntemi için üretilen Kn anahtarlarindan herhangi birine göre PN (Pseudo Noise) dizi üreteci ile çip dizisinin üretilmesi (203 l. - vericinin, göndermek istedigi bit dizisini modüslasyon isleminden Önce gruplayarak seri formattan paralel formata çevrilmesi (204), 15 - Paralel formata çevrilen bit dizisinin, bit dizisini temsil eden denklem VIldaki gibi bir elektromanyetik dalga formuna çevrilmesi (205), a :gönderilecek dalganin genligi, 6 :dalga fazi Vericinin alicinin bildigi ve bir anahtar islevi gören Kn sayisini, gönderdigi dalga formlarinin fazina denklem VII ile ekleyerek isaret uzay] rotasyonu güvenlik yönteminin uygulanmasi (207), a.ei(6+K”) (Vlll. burada: 0› Kn>360 filtre tabanli güvenlik yöntemini uygulamak için üretilen Kn anahtarlarindan herhangi birine göre RRC filtresmin olusturulmasi (207), dalga formunun, olusturulan alçak geçiren filtreden geçirilmesi (208), üretilen K" anahtarlarindan herhangi birine göre frekans sekme yöntemi uygulayarak dinleyicinin iletilen verileri elde etmesinin engellenmesi (209), adimlarini içermesi, veri iletimi asamasinda yetkili alici vericinin gönderdigi sinyali dogru bir sekilde demodüle edebilmesi için demodülatörde; K anahtar sayisinin ikilik sistemdeki karsiliginin, n adet es parçaya ayrilmasi ve ikili sistemdeki bu n adet sayinin onluk sistemdeki esitine dönüstürülerek n adet anahtar üretilmesi denklem (V) (302), alicinin, 209 numarali adiminda kullanilan Kn anahtari ile verioinin frekans sekme uyguladigi isaretin demodüle edilmesi (303), 207 numarali adimda kullanilan Kn sayisina göre alçak geçiren filtrenin olusturulmasi (304), dalga formunun, olusturulan alçak geçiren filtreden geçirilmesi (305), vericide isaret uzayi rotasyonu uygulanmis olan dalga formlari fazindan 206 numarali adimda yer alan Kn anahtarinin çikarilarak vericide uygulamanin tersi yönde bir rotasyon uygulanmasi ile orijinal haline döndürülmesi(306), orijinal dalga formlarinin 205 numarali adimda kullanilan Kn anahtarina göre, hangi modülasyon tipine göre demodüle edileceginin seçilmesi (307), 307 numarali adimda elde edilen bit dizisinin paralel formattan seri formata geçirilmesi (308), dogrudan spektrum yayilim güvenlik yöntemi uygulanmis olan veri dizisini elde edebilmek için 203 numarali adimda kullanilan Kn sayisina göre çip dizisinin üretilmesi (309l, islem adimlarini içermesi ile karakterize edilmektedir.
2. Istem l“deki gibi bir yöntem olup; K ortak anahtarinin: Yetkili vericinin a,g ve p sayilarina karar vermesi ve bu sayilardan denklem I ile açik anahtarini (A) olusturmasi, yetkili alicinin ise b sayisina karar vermesi (101)i A= gamodp (I), Yetkili vericinin A,g ve p sayilarini yetkili aliciya göndermesi ( 102], Yetkili alicinin b,g ve p sayilarindan kendi açik anahtarini (B) denklem II ile olusturmasi (103), B: gbmodp (II), Yetkili alicinin, yetkili vericiye B sayisini göndermesi (104), Yetkili vericinin denklem III ile yetkili alicinin ise denklem IV ile K ortak anahtarinin modülatörde ve demodülatörde olusturmasi (105 J, K: Bamodp (IHJ, K: Abmodp (IVl. islem adimlari ile elde edilmesiyle karakterize edilmektedir.
TR2019/01713A 2019-02-05 2019-02-05 Anahtar deği̇şi̇mi̇ tabanli fi̇zi̇ksel katman güvenli̇k yöntemleri̇ni̇n uygulanmasi TR201901713A2 (tr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TR2019/01713A TR201901713A2 (tr) 2019-02-05 2019-02-05 Anahtar deği̇şi̇mi̇ tabanli fi̇zi̇ksel katman güvenli̇k yöntemleri̇ni̇n uygulanmasi
PCT/TR2020/050071 WO2020162856A1 (en) 2019-02-05 2020-02-04 Application of key exchange based physical layer security methods
US17/312,425 US11811506B2 (en) 2019-02-05 2020-02-04 Application of key exchange based physical layer security methods

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TR2019/01713A TR201901713A2 (tr) 2019-02-05 2019-02-05 Anahtar deği̇şi̇mi̇ tabanli fi̇zi̇ksel katman güvenli̇k yöntemleri̇ni̇n uygulanmasi

Publications (1)

Publication Number Publication Date
TR201901713A2 true TR201901713A2 (tr) 2020-08-21

Family

ID=71947936

Family Applications (1)

Application Number Title Priority Date Filing Date
TR2019/01713A TR201901713A2 (tr) 2019-02-05 2019-02-05 Anahtar deği̇şi̇mi̇ tabanli fi̇zi̇ksel katman güvenli̇k yöntemleri̇ni̇n uygulanmasi

Country Status (3)

Country Link
US (1) US11811506B2 (tr)
TR (1) TR201901713A2 (tr)
WO (1) WO2020162856A1 (tr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3076421B1 (fr) * 2017-12-29 2021-01-08 Viaccess Sa Procede d’etablissement d’une cle cryptographique partagee entre un premier et un second terminaux

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7424615B1 (en) * 2001-07-30 2008-09-09 Apple Inc. Mutually authenticated secure key exchange (MASKE)
US8126145B1 (en) * 2005-05-04 2012-02-28 Marvell International Ltd. Enhanced association for access points
CN101309249A (zh) * 2007-10-16 2008-11-19 北京交通大学 空域复用mimo mt-cdma系统上行链路发射和接收方法
US20160212616A1 (en) * 2015-01-20 2016-07-21 Commscope Technologies Llc Secure Transmissions Of Narrowband Digital Signals
CN106452731A (zh) * 2016-09-18 2017-02-22 四川长虹电器股份有限公司 碎片化密钥存储系统及其存储方法

Also Published As

Publication number Publication date
US11811506B2 (en) 2023-11-07
WO2020162856A1 (en) 2020-08-13
US20220094460A1 (en) 2022-03-24

Similar Documents

Publication Publication Date Title
CN100477566C (zh) 恒幅编码双正交调制与解调装置
Liu et al. A secure and robust frequency and time diversity aided OFDM–DCSK modulation system not requiring channel state information
US20140146967A1 (en) Secure Modulation and Demodulation
Cai et al. Joint energy and correlation detection assisted non-coherent OFDM-DCSK system for underwater acoustic communications
Hasan et al. Design and analysis of an OFDM-based orthogonal chaotic vector shift keying communication system
EP3261306B1 (en) Data transmission method and device
CN101321146A (zh) 多载波正交频分复用系统中峰均比抑制的方法和装置
Hu et al. Frequency-domain oversampling for cognitive CDMA systems: Enabling robust and massive multiple access for Internet of Things
Li et al. Asymmetric physical layer encryption for wireless communications
Jacovic et al. Physical layer encryption for wireless OFDM communication systems
Chen et al. Performance evaluation of a tactical data-link system based on MSK and 16QAM
TR201901713A2 (tr) Anahtar deği̇şi̇mi̇ tabanli fi̇zi̇ksel katman güvenli̇k yöntemleri̇ni̇n uygulanmasi
Ni et al. PHY‐Aided Secure Communication via Weighted Fractional Fourier Transform
Tahir et al. Wireless physical layer security using channel state information
Zhang et al. Bit error rate analysis of chaotic cognitive radio system over slow fading channels
Zhang et al. Secured chaotic cognitive radio system using advanced encryption standard
Adeleke et al. Modulation methods employed in digital communication: an analysis
Shoewu et al. Securing Text Messages using Elliptic Curve Cryptography Orthogonal Frequency Division Multiplexing
CN114024677B (zh) 一种具有双密钥的椭圆曲线加密的ofdm通信系统
KR20070022614A (ko) 인터리브된 주파수 분할 다중 접속 방식의 신호 생성 장치및 방법, 그리고 신호 수신 장치
Radder et al. Efficient MODEM Design For SDR Application
Mitić et al. Selection procedure for modulation using simulation in Matlab
Aladi et al. Physical-Layer-Security-based OFDM Transmission with Phase Error Insertion
CN110213009B (zh) 一种基于功率混合的安全通信方法
Subasingbe-Dias et al. Baseband pulse shaping for/spl pi//4 FQPSK in nonlinearly amplified mobile channels